freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Citrix修复ADC,Gateway和SD-WAN WANOP设备中的11个漏洞
2020-07-08 15:35:21

Citrix修复了影响其Citrix ADC,Citrix Gateway,和Citrix SD-WAN WANOP(设备型号4000-WO,4100-WO,5000-WO和5100-WO)网络产品的11个安全漏洞。

根据Citrix发布的信息,这些漏洞与该公司在2020年1月修复的CVE-2019-19781远程代码执行漏洞无关,不影响Citrix设备的云版本。

Citrix此次发布的补丁完全修复了所有的安全漏洞,建议客户尽快应用补丁,防御利用这些漏洞的潜在攻击。

Citrix尚未获悉这些漏洞遭到主动利用,该公司表示这11个漏洞中的5个漏洞也有防止利用的屏障。

Citrix的CISO Fermin J. Serna解释道,“对许多攻击来说,利用漏洞存在屏障;尤其是,对于管理网络上没有不可信流量的客户,剩余的风险降至拒绝服务攻击。”

“并且那种情况,只有当Gateway或Authentication虚拟服务器正在使用时,才会发生。其他虚拟服务器,例如,负载均衡和内容切换虚拟服务器,不受到该漏洞的影响。”

即便这些屏障降低了漏洞利用的风险,Citrix依然强烈建议客户尽快应用补丁。

拒绝服务,权限提升,和代码注入

Citrix已发布含有漏洞详细信息的安全公告以及所有可用固件更新的链接,用户可至厂商网站查看或下载。

Citrix修复的存在于ADC,Gateway和SD-WAN WANOP设备中的漏洞如下表。

CVE ID

漏洞类型

受影响产品

攻击者权限

前提条件

CVE-2019-18177

信息泄露

Citrix ADC,Citrix Gateway

经身份认证的VPN用户

需要一个配置的SSL VPN终端

CVE-2020-8187

拒绝服务

Citrix ADC,Citrix Gateway 12.0和11.1

未经身份认证的远程用户

需要一个配置的SSL VPN或AAA终端

CVE-2020-8190

本地提权

Citrix ADC,Citrix Gateway

位于NSIP上经身份认证的用户

该漏洞无法直接被利用。攻击者必须首先利用另一个漏洞获取nobody账户权限

CVE-2020-8191

反射型跨站脚本

Citrix ADC,Citrix Gateway,Citrix SDWAN WANOP

未经身份认证的远程用户

需要受害者在浏览器中打开由攻击者控制的链接,同时处于连接NSIP的网络上

CVE-2020-8193

授权绕过

Citrix ADC, Citrix Gateway, Citrix SDWAN WANOP

具有NSIP访问权限的,未经身份认证的用户

攻击者必须能够访问该NSIP

CVE-2020-8194

代码注入

Citrix ADC, Citrix Gateway, Citrix SDWAN WANOP

未经身份认证的远程用户

需要受害者从该NSIP下载并执行恶意二进制文件

CVE-2020-8195

信息泄露

Citrix ADC, Citrix Gateway, Citrix SDWAN WANOP

位于NSIP上经身份认证的用户

-

CVE-2020-8196

信息泄露

Citrix ADC, Citrix Gateway, Citrix SDWAN WANOP

位于NSIP上经身份认证的用户

-

CVE-2020-8197

提权

Citrix ADC, Citrix Gateway

位于NSIP上经身份认证的用户

-

CVE-2020-8198

存储型跨站脚本

Citrix ADC, Citrix Gateway, Citrix SDWAN WANOP

未经身份认证的远程攻击者

需要受害者必须在NSIP上以管理员(nsroot)身份登录

CVE-2020-8199

本地提权

Citrix Gateway Plug-in for Linux

位于Linux计算机上运行Citrix Gateway Plug-in的本地用户

必须运行Citrix Gateway Plug-in for Linux预装版本

下列版本的Citrix ADC,Citrix Gateway和Citrix SD-WAN WANOP修复了漏洞:

  • Citrix ADC和Citrix Gateway 13.0-58.30及之后版本
  • Citrix ADC和NetScaler Gateway 12.1-57.18及之后的12.1版本
  • Citrix ADC和NetScaler Gateway 12.0-63.21及之后的12.0版本
  • Citrix ADC和NetScaler Gateway 11.1-64.14及之后的11.1版本
  • NetScaler ADC和NetScaler Gateway 10.5-70.18及之后的10.5版本
  • Citrix SD-WAN WANOP 11.1.1a及之后版本
  • Citrix SD-WAN WANOP 11.0.3d及之后的11.0版本
  • Citrix SD-WAN WANOP 10.2.7 及之后的10.2版本
  • Citrix Gateway Plug-in for Linux 1.0.0.137及之后版本

建议用户尽快下载和应用Citrix ADC,Citrix Gateway和Citrix SD-WAN WANOP的最新版本。

如果无法立即更新至最新的版本,应确保限制对管理接口的访问。

成功利用漏洞的后果

如果遭到成功利用,取决于目标区域,这些漏洞可以导致各种安全问题。

因此,仅限于对管理接口的攻击可能导致:

  • 系统遭受管理网络上未经身份认证的用户的入侵;
  • 通过在管理接口上发动跨站脚本攻击入侵系统;
  • 为设备创建下载链接,如果管理网络上的未经身份认证的用户下载并执行该链接,则可能导致其本地计算机受到入侵。

“依据Citrix在https://docs.citrix.com/en-us/citrix-adc/citrix-adc-secure-deployment/secure-deployment-guide.html发布的建议配置系统的客户已经极大地降低了对管理接口的攻击带来的风险。”

适用于虚拟IP(VIP)的攻击可导致:

  • 未经身份认证的用户可造成Gateway或Authentication虚拟服务器拒绝服务(负载均衡虚拟服务器不受影响);
  • 经身份认证的Citrix Gateway用户对内网的远程端口扫描。攻击者只能识别TLS连接是否可能与端口连接,不能与终端设备进一步通信。

“没有启用Gateway或Authentication虚拟服务器的客户不会受到适用于这些服务器的攻击,”该公司补充道。“其他虚拟服务器,例如,负载平衡和内容切换虚拟服务器不受这些漏洞的影响。”

Citrix此次修复的,存在于Citrix Gateway Plugin for Linux的一个安全漏洞(CVE-2020-8199)还可被本地攻击者滥用于将权限提升至管理员。

----------------------------------

本文源自Bleeping Computer;转载请注明出处。

本文作者:, 转载请注明来自FreeBuf.COM

# 资讯
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
评论 按时间排序

登录/注册后在FreeBuf发布内容哦

相关推荐
  • 0 文章数
  • 0 评论数
  • 0 关注者
登录 / 注册后在FreeBuf发布内容哦
收入专辑